分布式拒绝服务攻击
分布式拒绝服务攻击的相关文献在2000年到2022年内共计633篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文445篇、会议论文48篇、专利文献2603497篇;相关期刊193种,包括信息安全与通信保密、信息网络安全、电脑知识与技术等;
相关会议40种,包括2016年全国通信软件学术会议、2015全国理论计算机科学学术年会、第十一届中国通信学会学术年会等;分布式拒绝服务攻击的相关文献由1209位作者贡献,包括王汝传、程杰仁、刘渊等。
分布式拒绝服务攻击—发文量
专利文献>
论文:2603497篇
占比:99.98%
总计:2603990篇
分布式拒绝服务攻击
-研究学者
- 王汝传
- 程杰仁
- 刘渊
- 唐湘滟
- 倪彤光
- 王雪平
- 荆一楠
- 叶晰
- 张根度
- 蒋武
- 谢冬青
- 闫巧
- 顾晓清
- 云晓春
- 孙知信
- 张明清
- 张永铮
- 杨松
- 肖晓春
- 胡光岷
- 金光
- 陈彦
- 何大可
- 刘利
- 刘小虎
- 周再红
- 常桂然
- 庄雷
- 张晨
- 徐劲松
- 徐图
- 方勇
- 李秀珍
- 李金明
- 杜彦辉
- 董哲
- 蔡志平
- 陈虎
- 马新新
- 马锐
- 付俊
- 何坤
- 刘俊杰
- 刘利锋
- 刘向举
- 刘辉
- 叶小涛
- 吕爱丽
- 姚兴苗
- 孙宝京
-
-
胡晓红;
缪祥华;
袁梅宇
-
-
摘要:
提出基于主成分分析(PCA)和随机森林(Random Forest)的分布式拒绝服务(DDoS)攻击检测模型PCA-RF。对数据进行预处理操作后进行PCA降维,以保留数据的最大特征分量,然后将降维处理的数据放入随机森林模型进行训练得到分类结果。与其他5类机器学习算法对比的结果显示,所提出的PCA-RF算法的识别准确率达到了99.92%,训练时间在对比实验中也是最短的。
-
-
杨亚红;
王海瑞
-
-
摘要:
基于双向的门控循环单元(Bidirectional Gated Recurrent Unit,BiGRU)网络能够解决传统RNN模型存在的梯度消失或梯度爆炸问题,文中提出了一种基于Renyi熵和BiGRU算法实现SDN(Software Defined Network)环境下的DDoS攻击检测方法,首先应用Renyi熵进行异常流量检测,检测划分为正常、异常两种结果,检测为异常的流量将应用BiGRU(bi-gatedrecurrentunit,BiGRU)算法进行攻击检测;然后利用交换机收集流表信息,提取了6个特征向量作为攻击检测的特征向量,最后通过Mininet模拟SDN的网络拓扑结构,基于控制器OpenDaylight完成检测。实验结果表明:相比SVM和BPNN神经网络检测算法,所提检测方案的检测准确率和识别率更高,有较好的综合检测能力。
-
-
张莹莹;
朱智光
-
-
摘要:
工业控制系统(Industrial Control System,ICS)是电力行业基础设施核心组成部分,直接关系国民经济和社会稳定。随着互联网发展,电力行业工控系统安全面临诸多挑战,网络攻击事件频发,其中分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS)是主要的安全威胁之一,给电力工控系统安全带来了极大的威胁。针对电力行业网络特点及DDoS攻击特点,对工业控制系统的DDoS攻击进行了分类,并对现有的抗DDoS攻击技术进行分析和评估,以展望DDos攻击防御技术未来的研究方向。
-
-
龚应龙;
曾霞霞;
郭伟彬;
郑宇;
胡明霞
-
-
摘要:
分布式拒绝服务攻击是当前流行的网络攻击手段之一,影响力巨大。本文主要探讨了DDoS攻击的检测方法和IP溯源技术,重点分析3种DDoS检测方法:流量、日志、数据包分析法,提出了运用数据包切片标记实现对伪造IP攻击溯源的方法。通过搭建分布式DDoS攻击实验环境,综合应用流量监控、日志分析和数据包切片标记的方法实现了对DDoS的IP溯源。通过反复实验测试,证明方法的可行性、准确率可达90%。
-
-
于俊清;
李自尊;
吴驰;
赵贻竹
-
-
摘要:
分布式拒绝服务(DDoS)攻击一直是互联网的主要威胁之一,在软件定义网络(SDN)中会导致控制器资源耗尽,影响整个网络正常运行。针对SDN网络中的DDoS攻击问题,文章设计并实现了一种两级攻击检测与防御方法。基于控制器北向接口采集交换机流表数据并提取直接特征和派生特征,采用序贯概率比检验(Sequential Probability Ratio Test,SPRT)和轻量级梯度提升机(LightGBM)设计两级攻击检测算法,快速定位攻击端口和对攻击类型进行精准划分,通过下发流表规则对攻击流量进行实时过滤。实验结果表明,攻击检测模块能够快速定位攻击端口并对攻击类型进行精准划分,分类准确率达到98%,攻击防御模块能够在攻击发生后2 s内迅速下发防御规则,对攻击流量进行过滤,有效保护SDN网络的安全。
-
-
刘向举;
尚林松;
方贤进;
路小宝
-
-
摘要:
传统软件定义网络(SDN)中的分布式拒绝服务(DDoS)攻击检测方法需要控制平面与数据平面进行频繁通信,这会导致显著的开销和延迟,而目前可编程数据平面由于语法无法实现复杂检测算法,难以保证较高检测效率。针对上述问题,提出了一种基于可编程协议无关报文处理(P4)可编程数据平面的DDoS攻击检测方法。首先,利用基于P4改进的信息熵进行初检,判断是否有可疑流量发生;然后再利用P4提取特征只需微秒级时长的优势,提取可疑流量的六元组特征导入数据标准化—深度神经网络(data standardization-deep neural network,DS-DNN)复检模块,判断其是否为DDoS攻击流量;最后,模拟真实环境对该方法的各项评估指标进行测试。实验结果表明,该方法能够较好地检测SDN环境下的DDoS攻击,在保证较高检测率与准确率的同时,有效降低了误报率,并将检测时长缩短至毫秒级别。
-
-
谢汶锦;
张智斌;
张三妞
-
-
摘要:
分布式拒绝服务(distributed denial-of-service,DDoS)攻击是网络中的常见威胁,攻击者通过向受害服务器发送大量无用请求使正常用户无法访问服务器,DDoS逐渐成为软件定义网络(software-defined networking,SDN)的重大安全隐患。针对SDN中DDoS攻击检测问题,提出了一种粗粒度与细粒度相结合的检测方案,使用队列论及条件熵作为到达流的粗粒度检测模块,使用机器学习作为细粒度检测模块,从合法包中准确检测出恶意流量。实验表明,在使用Mininet模拟SDN网络的环境中,方案可准确检测出DDoS攻击。
-
-
贾锟;
王君楠;
刘峰
-
-
摘要:
软件定义网络(Software-defined Network,SDN)以可编程的形式定义路由,对传统网络架构进行了一次彻底颠覆.通过采用中心化的拓扑结构,SDN有效实现了对网络基础设施的全局控制.然而这种中心化的拓扑极易受到网络攻击的威胁,如分布式拒绝服务攻击(Distributed Denial of Service,DDoS).传统的DDoS通过堵塞交换机带宽,消耗控制器计算资源的方式实现拒绝服务.近年来,又有新型的DDoS变种通过攻击控制器与交换机通信的南向通道,攻击交换机流表的方式实现拒绝服务.为了缓解传统DDoS和新型DDoS带来的安全问题,本文提出了一个面向SDN的轻量化DDoS检测防御框架SDDetector(Software Defined Detector).可以在粗粒度和细粒度两种模式下运行,粗粒度模式通过提取SDN交换机中的统计特征对可疑的攻击行为进行阈值警报;触发警报后,细粒度模式再进行二次特征提取,并利用熵检测算法和SVM检测算法做进一步地攻击判别.研究发现,熵检测算法擅长处理采用源IP伪造技术的DDoS攻击以及针对SDN的新型DDoS攻击;而SVM检测算法擅长处理基于应用层协议的、需要交互的DDoS攻击.SDDetector以近似并行的模式运行两种算法,自动使特征提取速度最快的算法来完成攻击检测,从而大幅降低了系统对攻击的响应时间.经过实验验证发现,在特定场景下,本文提出的模型能够比单一的检测方案少用75%的响应时间.
-
-
奚玉龙
-
-
摘要:
构建了基于粒子群优化卷积神经网络(PSO-CNN)的分布式拒绝服务攻击(DDoS)攻击检测模型.利用卷积神经网络的权值共享和最大池化自动挖掘网络数据流特征,引入粒子群对卷积核进行优化,在提升模型训练效率的同时,增强了模型的全局寻优能力.实验结果表明,该模型能够有效检测DDoS攻击,具有较高的检测准确率.
-
-
曹康华;
王勇;
周林;
董伟伟
-
-
摘要:
高级计量基础设施(AMI)和消费者之间的双向通信使AMI网络易受各种攻击.针对其中的分布式拒绝服务攻击,将蜜罐引入AMI网络作为诱饵系统,并考虑攻击者会通过反蜜罐侦察后再选择攻击行为来创建博弈模型.运用博弈论分析混合服务模型下双方的行为策略,进一步验证存在的几个贝叶斯均衡和约束条件.经分析表明该策略相对于传统网络攻防博弈具有更好的有效性和主动性.通过博弈仿真软件Gambit进行仿真,结果表明该方案可以有效干扰攻击者决策,帮助提高攻击检测率.
-
-
UU Zeyu;
刘泽宇;
XIA Yang;
夏阳;
ZHANG Yilong;
张义龙;
REN Yuan;
任远
- 《2016年全国开放式分布与并行计算学术年会》
| 2016年
-
摘要:
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型.把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常.采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS.实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制.实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击.
-
-
-
Cai Jiayi;
蔡佳义;
Wu Bin;
武斌
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
为了提高云计算环境的整体安全性,提出一种基于熵的分布式拒绝服务(DDoS)攻击评估方法.该方法利用层次分析法提出DDoS攻击效果评估指标的量化模型,评估云计算环境下虚拟机遭受DDoS攻击威胁的可能性,为降低误报率,对危险虚拟机检测其信息熵值,确定虚拟机遭受DDoS攻击的真实性.通过虚拟的实验网络环境进行实验,证实该方法能有效评估攻击.
-
-
-
-
-
-
-